Search

Microsoft rät zu schnellem Patchen von Active Directories - heise online

Microsoft rät zu schnellem Patchen von Active Directories

Dirk Knop
Aufmacherbild AD-Rechteausweitung

(Bild: vectorfusionart/Shutterstock.com)

Durch zwei Schwachstellen in Microsofts Active Directory-Services könnten Angreifer ihre Rechte einfach ausweiten. Ein Update steht seit November bereit.

Seit kurzem ist Proof-of-Concept-Code im Netz verfügbar, der Sicherheitslücken in Microsofts Active Directory zur Rechteausweitung missbraucht. Am November-Patchday haben die Redmonder ein Update bereitgestellt, das die Schwachstellen in dem Dienst schließt. Microsoft weist daher noch mal eindringlich darauf hin, die Aktualisierungen für das AD unbedingt einzuspielen.

Die Redmonder beschreiben, wie einfach die Lücken in Kombination ausnutzbar sind, um an Domain-Administrator-Berechtigungen zu gelangen. In einem Active Directory gibt es Benutzer- und Computerkonten. Diese besitzen unter anderem einen sAMAccountName (SAM-Account) – Computer haben dabei traditionell ein $ am Ende des SAM-Accounts, also etwa CLIENT1$. Es gebe keine Beschränkungen und Prüfungen, das $-Zeichen in SAM-Account-Namen zu verwenden.

Die erste Schwachstelle wirkt zunächst harmlos (CVE-2021-42278, hoch). In der AD-Standardkonfiguration dürfe ein Benutzer bis zu zehn Rechnerkonten verändern. Als Besitzer eines solchen Computerkontos könne der Nutzer zudem den sAMAccountName modifizieren, erläutert Microsoft.

Die zweite Sicherheitslücke betrifft die Kerberos-Authentifizierung im AD (CVE-2021-42287, hoch). Dabei werde ein Ticket-Granting-Ticket (TGT) und im Anschluss ein Ticket-Granting-Service (TGS) vom Key Distribution Center (KDC) angefordert. Finde das KDC bei einer TGS-Anfrage ein Konto nicht, wiederhole es die Suche mit einem angehängten $-Zeichen.

Die Kombination dieser beiden Lücken birgt nun Sprengkraft: Wenn der Domain-Controller den SAM-Account DC01$ hat, könnte ein Angreifer ein neues Computerkonto erstellen und dessen SAM-Account in DC01 umbenennen. Damit löst er eine Kerberos-Anfrage nach einem Ticket-Granting-Ticket aus und vergibt danach dem Computerkonto einen anderen Namen im SAM-Account.

Mit dem erhaltenen TGT für DC01 startet der Angreifer im Anschluss eine TGS-Anfrage. Das Key Distribution Center findet das Computerkonto nicht, hängt automatisch ein $-Zeichen an – jetzt hat die Suche Erfolg und der Angreifer erhält die Rechte von DC01$: Domain-Administrator.

In einem Blog-Beitrag empfiehlt Microsoft [1], die seit November bereitstehenden Updates [2] einzuspielen, da ein Proof-of-Concept-Tool zum Ausnutzen der Schwachstellen-Kombination veröffentlicht wurde. Zudem beschreibt das Unternehmen darin, wie mit der "Advanced Hunting"-Funktion von Microsoft 365-Defender solche Manipulationen aufgespürt werden können.

Da SAM-Account-Namenswechsel mit der Event-ID 4662 einhergingen, sollten Administratoren sicherstellen, dass dieses Event protokolliert wird. Dadurch würden sich potenzielle Angriffsversuche in den Windows-Protokollen entdecken lassen.


URL dieses Artikels:
https://www.heise.de/-6304027

Links in diesem Artikel:
[1] https://techcommunity.microsoft.com/t5/security-compliance-and-identity/sam-name-impersonation/ba-p/3042699
[2] https://www.heise.de/news/Patchday-Microsoft-warnt-vor-Attacken-auf-Excel-und-Exchange-6263036.html
[3] mailto:dmk@heise.de

Adblock test (Why?)

Artikel von & Weiterlesen ( Microsoft rät zu schnellem Patchen von Active Directories - heise online )
https://ift.tt/33RWaUj
Wissenschaft & Technik

Bagikan Berita Ini

0 Response to "Microsoft rät zu schnellem Patchen von Active Directories - heise online"

Post a Comment

Powered by Blogger.